事業運営上開示すべき重要事項の概要[代行機関]

事業運営上開示すべき重要事項の概要[代行機関]
*代行機関の業務を行う者は、本資料を作成し、ホームページ(自機関の Web サイトでも他のサイトでも可)に掲載する
こと。
*選択肢の項目については、□を■にするか、該当する選択肢のみ残す(非該当は削除)こと。
*ガイドラインの遵守状況については別添指定様式に記載すること。
更新情報 最終更新日
平成28年 4月 1日
*下記事項に変更があった場合は速やかに変更し、掲載しているホームページを更新し、更新日を明示すること。
基本情報 機関名注1)
所在地(住所) 注1)
電話番号注1)
FAX番号
ホームページアドレス
窓口となるメールアドレス
代行機関コード注2)
代行機関の分類注3)
株式会社イーウェル
〒102-0094 東京都千代田区紀尾井町3番6号
03-3511-1095
03-6862-7712
http://www.ewel.co.jp
[email protected]
91399063
□医療保険者サイド
□健診・保健指導機関サイド(健診機関グループ)
■健診・保健指導機関サイド(健診機関グループ以外)
注1)名称等は正式なもので記載する。
注2)発行した代行機関コードを記載。
注3)いずれか一つを選択。
「医療保険者サイド」とは、保険者の委託を受け、機関と保険者との間に入って第三者とし
て代行処理をする代行機関の類型。
「健診・保健指導機関サイド」とは健診機関とりまとめ機関(上記「健診機関
グループ」
)や福利厚生代行会社(上記「健診機関グループ以外」
)等によりデータや決済をとりまとめる類型
機関本体 104人
協力・関係会社
人
機関本体
27人
協力・関係会社
人
機関本体 402人
協力・関係会社
人
4箇所(都道府県名:東京、大阪、松江、福岡
)
株式会社イーウェル 経営管理室
担当者 千葉 健一郎 TEL03-3511-1979
□有(内容:
)
■無
■保険者向け
□健診・保健指導機関向け
■事務点検
■請求・支払のとりまとめ・代行
■健診・保健指導データの受領・振分・送付
■その他(健診案内製作・配送代行・情報提供等)
■可(選択可能な機能:一部サービスの採用も可能)
利用者によ 保険者
□否
るサービス
健診・保健 □可(選択可能な機能:
)
の選択
■否
指導機関
□最低限のガイドラインを遵守済
ガイドラインの遵守注8)
■最低限のガイドラインを遵守する予定
□最低限のガイドラインを遵守していない
施設及び 従事する職員 専任
設備情報 の数注4)注5)
兼任
注5)
全職員の数
施設数(サポート拠点数)
財務基盤に関する資料ま
たは照会先注6)
類似業務・サービスの提
供実績注7)
提供するサ 対象
ービス
内容
注4)当該機関のうち代行業務に従事する者のみを記載。
注5)協力会社・関係会社等がない場合は記載不要(空欄)とし、あっても従事していない場合は 0(ゼロ)人と記載。
注6)貸借対照表等決算報告書の類をホームページで公開している場合はその URL 等を記載。財務情報を公開していない
場合は照会先(連絡先及び担当者名等)を明記。
注7)例として提供サービスの項を参照のこと。
注8)別添指定様式「医療情報システムの安全管理に関するガイドライン 最低限のガイドライン遵守チェックリスト」
に記載すること。チェックリストにおいて全項目「実施済」の場合は「最低限のガイドラインを遵守済」
、1項目
以上「実施予定」がある場合は「最低限のガイドラインを遵守する予定」を選ぶこと。
情報シス 提供開始の年月日注9)
テムに関 システムの保有
する情報 システムの運用管理
システム専用区画・施設
の有無
システム管理技術者数
処理可能件数(設計値)
平成23年 4月 1日
■自己導入
□借用
■自機関内
□全部委託
□一部委託
□専用施設(機関所有)
□専用施設(委託先)
■機関建物内専用区画
□特に無し
機関本体
18人
委託先
13人
年間
件
1 日当たり4,000件
注9)試用期間を除く。
運営に関 サービス 拠点
する情報 提供時間 システム
ヘルプデスク
データ授 外部から機関
受の方法 へ
機関から外部
へ
データ授 オンライン
受におけ
るセキュリ
オフライン
テ ィ 対策
の方法
平日 09:30-17:30 (除く年末年始)
平日 09:30-17:30 (除く年末年始)
平日 09:30-17:30 (除く年末年始)
■オンライン(回線種別 IP-VPN
■オフライン(送付手段 CD-R,FD,MO
■オンライン(回線種別 IP-VPN
■オフライン(送付手段 CD-R,FD,MO
事務手数
料等注10) 初期費用
経常経費 別 途 請 求 の
有無
固定費
従量単価注11)
代行機関利用に際し必要
となる設備等注12)
保険者
健診・保健指導機関
要求仕様による
円
□無(健診委託費に含まれる)
□無(健診委託費に含まれる)
■有(下記)
□有(下記)
要求仕様による
円
要求仕様による
円/
あたり
ネットワーク回線(オンラインによるデータ授受の場合、
利用者で導入)
)
)
)
)
IP-VPN
伝送相手の安全性を確保するSSL
盗難・紛失した場合に個人情報漏洩を防ぐためのファイル暗
号化ツールの利用
注10)すべて消費税込みの金額を記載。委託機能によって費用が異なる場合はすべて記載。
注11)単位あたり(例えばデータ 1 件あたり)の事務手数料を記載。取扱データの内容等によって単価が異なる場合はす
べて記載。
注12)保険者、健診・保健指導機関において必要となるハードウェア、ソフトウェア、ネットワーク回線等を記載。初期
費用に含まれるものと、初期費用以外に各自の負担で導入しなければならないものを明記
その他
前年度の取扱件数注13)
年間
注13)平成 21 年度以降、前年度の実績を記載(当初は空欄)
。
約30万件
1 日当たり約1,500件
別添 医療情報システムの安全管理に関するガイドライン 第2版
最低限のガイドライン遵守チェックリスト
本遵守チェックリストは、平成 19 年 3 月「医療情報システムの安全管理に関するガイドライン 第2版 」の 1 章~6 章
における「最低限のガイドライン」の遵守状況のチェックリストである。
*代行機関の業務を実施する者は、本資料を作成しホームページ(自機関の Web サイトでも他のサイトでも可)に掲出す
ること。
*選択肢の項目については、
「実施済」
「実施予定」より一つ選び、□を■にすること。
「実施予定」を選択した場合は、
実施予定時期を明記すること。
更新情報 最終更新日
平成28年 4月 1日
*下記事項に変更があった場合は速やかに変更し、掲載しているホームページを更新し、更新日を明示すること。
組織的安全管理対策
No
1.
2.
3.
4.
5.
チェック項目
情報システム運用責任者の設置及び担当者(システム管理者を含
む)の限定を行っている。
個人情報が参照可能な場所においては、来訪者の記録・識別、入退
を制限する等の入退管理を定めている。
情報システムへのアクセス制限、記録、点検等を定めたアクセス管
理規程を作成している。
個人情報の取扱いを委託する場合、委託契約において安全管理に
関する条項を含めている。
運用管理規程等において次の内容を定めている。
(a) 個人情報の記録媒体の管理(保管・授受等)の方法
(b) リスクに対する予防、発生時の対応の方法
実施済
実施予定(実施時期)
■
□(
)
■
□(
)
■
□(
)
■
□(
)
■
□(
)
物理的安全対策
No
1.
2.
3.
4.
5.
6.
7.
チェック項目
個人情報が保存されている機器の設置場所及び記録媒体の保存場
所には施錠している。
個人情報を入力、参照できる端末が設置されている区画は、業務時
間帯以外は施錠等、権限者以外立ち入ることが出来ない対策を講じ
ている。もしくは、同等レベルの他の取りうる手段がある
個人情報の物理的保存を行っている区画への入退管理を実施して
いる。
入退者には名札等の着用を義務付け、台帳等に記入することによっ
て入退の事実を記録している。
入退者の記録を定期的にチェックし、妥当性を確認している。
個人情報が存在する PC 等の重要な機器に盗難防止用チェーンを
設置している。
離席時にも端末等での正当な権限者以外の者による窃視防止の対
策を実施している。
実施済
実施予定(実施時期)
■
□(
)
■
□(
)
■
□(
)
■
□(
)
■
□(
)
□
■( 未定
)
■
□(
)
技術的安全対策
No
1.
2.
3.
4.
5.
チェック項目
情報システムへのアクセスにおける利用者の識別と認証を行ってい
る。
動作確認等で個人情報を含むデータを使用するときは、漏洩等に十
分留意している。注1)
関係職種ごとに、アクセスできる情報の範囲を定め、そのレベルに
沿ったアクセス管理を行っている。
アクセスの記録及び定期的なログを確認している。注2)
アクセスの記録に用いる時刻情報は信頼できるものである。注3)
実施済
実施予定(実施時期)
■
□(
)
■
□(
)
■
□(
)
■
■
□(
□(
)
)
No
6.
7.
8.
9.
チェック項目
システム構築時や、適切に管理されていないメディアを使用したり、
外部からの情報を受け取る際にはウイルス等の不正なソフトウェアの
混入がないか確認している。
システム内のパスワードファイルでパスワードは必ず暗号化(不可逆)
され、適切な手法で管理及び運用が行われている。注4)
利用者がパスワードを忘れたり、盗用される恐れがある場合で、シス
テム管理者がパスワードを変更する場合には、利用者の本人確認を
行い、どのような手法で本人確認を行ったのかを台帳に記載(本人確
認を行った書類等のコピーを添付)し、本人以外が知りえない方法で
再登録を実施している。
システム管理者であっても、利用者のパスワードを推定できる手段を
防止している。注5)
実施済
実施予定(実施時期)
■
□(
)
■
□(
)
■
□(
)
■
□(
)
注1:動作確認用データの情報管理を厳格に行い、動作確認終了後は適切に破棄を行うことを指す。
注2:アクセスの記録はすくなくとも利用者のログイン時刻および時間、ログイン中に操作した情報が特定できなることを指す。ま
た、情報システムにアクセス記録機能があることが前提であるが、ない場合は業務日誌等で操作の記録(操作者及び操作
内容)を以って代えることができる。
注3:代行機関の内部で利用する時刻情報は同期している必要があり、また標準時刻と定期的に一致させる等の手段で標準時
と操作事実の記録として問題のない範囲の精度を保つことを指す。
注4:利用者識別にICカード等他の手段を併用した場合はシステムに応じたパスワードの運用方法を運用規程にて定めることを
以って代えることができる。
注5:例として設定ファイルにパスワードを記載しないようにする等があげられる。
人的安全対策(従業者に対する人的安全管理措置)
No
1.
2.
3.
チェック項目
法令上の守秘義務のある者以外を事務職員等として採用するにあた
っては、雇用及び契約時に守秘・非開示契約を締結すること等により
安全管理を行っている。
定期的に従業者に対し教育訓練を行っている。
従業者の退職後の個人情報保護規程を定めている。
実施済
実施予定(実施時期)
■
□(
)
■
■
□(
□(
)
)
人的安全対策(事務取扱委託業者の監督及び守秘義務契約)
No
1.
2.
3.
4.
チェック項目
外部受託業者を採用する場合は、包括的な委託先の罰則を定めた
就業規則等で裏づけられた守秘契約を締結している。
外部受託業者を採用する場合で、保守作業等の情報システムに直
接アクセスする作業の際には、作業者・作業内容・作業結果の確認
を行っている。
外部受託業者を採用する場合は、清掃等の直接医療情報システム
にアクセスしない作業の場合においても、作業後の定期的なチェッ
クを行っている。
委託先事業者が再委託を行うか否かを明確にし、再委託を行う場合
は委託先と同等の個人情報保護に関する対策及び契約がなされて
いることを条件としている。
実施済
実施予定(実施時期)
■
□(
)
■
□(
)
■
□(
)
■
□(
)
情報の破棄
No
1.
2.
3.
4.
チェック項目
情報種別ごとに破棄の手順を定めている。注6)
情報処理機器自体を破棄する場合、必ず専門的な知識を有するも
のが行うこととし、残存し、読み出し可能な情報がないことを確認して
いる。
破棄を外部事業者に委託した場合は、委託元の医療機関等が確実
に情報の破棄が行われたことを確認している。
運用管理規程において不要になった個人情報を含む媒体の廃棄を
定める規程の作成を定めている。
実施済
■
実施予定(実施時期)
□(
)
■
□(
)
■
□(
)
■
□(
)
注6:手順は、破棄を行う条件、破棄を行うことができる従業者の特定、具体的な破棄の方法を含む必要がある。
情報システムの改造と保守
No
1.
2.
3.
4.
5.
6.
7.
8.
9.
チェック項目
動作確認で個人情報を含むデータを使用するときは、明確な守秘義
務の設定を行うともに、終了後は確実にデータを消去する等の処理
を行うことを求めている。
メンテナンスを実施するためにサーバに保守会社の作業員がアクセ
スする際には、保守要員個人の専用アカウントを使用し、個人情報
へのアクセスの有無、およびアクセスした場合は対象個人情報を含
む作業記録を残している。
保守要員個人の専用アカウントは外部流出等による不正使用の防止
の観点から適切に管理することを求めている。
保守要員の離職や担当変え等に対して速やかに保守用アカウントを
削除できるよう、保守会社からの報告を義務付けまた、それに応じる
アカウント管理体制を整えている。
保守会社がメンテナンスを実施する際には、日単位に作業申請の事
前提出することを求め、終了時の速やかな作業報告書の提出を求め
ること。それらの書類は医療機関等の責任者が逐一承認している。
保守会社と守秘義務契約を締結し、これを遵守させている。
保守会社が個人情報を含むデータを組織外に持ち出すことは避け
るべきであるが、やむ得ない状況で組織外に持ち出さなければなら
ない場合には、置き忘れ等に対する十分な対策を含む取扱いにつ
いて運用管理規程を定めることを求め、医療機関等の責任者が逐一
承認している。
リモートメンテナンスによるシステムの改造や保守が行われる場合に
は、必ずメッセージログを採取し、当該作業の終了後速やかにメッセ
ージログの内容を医療機関等の責任者が確認している。
再委託が行われる場合は再委託先にも保守会社と同等の義務を課
している。
実施済
実施予定(実施時期)
■
□(
)
■
□(
)
■
□(
)
■
□(
)
■
□(
)
■
□(
)
■
□(
)
■
□(
)
■
□(
)
災害等の非常時の対応
No
1.
2.
3.
4.
5.
6.
チェック項目
医療サービスを提供し続けるための BCP の一環として“非常時”と
判断する仕組み、正常復帰時の手順を設けている。注7)
正常復帰後に、代替手段で運用した間のデータ整合性を図る規約
を用意している。
非常時のユーザアカウントや非常時用機能の管理手順を整備して
いる。
非常時機能が定常時に不適切に利用されることがないようにし、もし
使用された場合には使用されたことが多くの人にわかるようにする
等、適切に管理および監査を行っている。
非常時用ユーザアカウントが使用された場合、正常復帰後は継続使
用が出来ないように変更している。
サイバー攻撃で広範な地域での一部業務の停止など業務提供体制
に支障が発生する場合は、所管官庁への連絡を行っている。
実施済
実施予定(実施時期)
□
■(平成24年4月)
□
■(平成24年4月)
□
■(平成24年4月)
□
■(平成24年4月)
□
■(平成24年4月)
□
■(平成24年4月)
実施済
実施予定(実施時期)
注7:判断するための基準、手順、判断者、をあらかじめ決めていることを指す。
外部と個人情報を含む医療情報を交換する場合の安全管理
No
1.
2.
3.
チェック項目
ネットワーク経路でのメッセージ挿入、ウイルス混入などの改ざんを
防止する対策、施設間の経路上においてクラッカーによるパスワー
ド盗聴、本文の盗聴を防止する対策、セッション乗っ取り、IP アドレ
ス詐称などのなりすましを防止する対策をとっている。注8)
データ送信元と送信先での、拠点の出入り口・使用機器・使用機器
上の機能単位・利用者の必要な単位で、相手の確認(認証)を行って
いる。
施設内において、正規利用者への成りすまし、許可機器への成りす
ましを防ぐ対策をとっている。
■
□(
)
■
□(
)
■
□(
)
No
4.
5.
6.
チェック項目
ルータなどのネットワーク機器は、安全性が確認できる機器を利用
し、施設内のルータを経由して異なる施設間を結ぶ VPN の間で送
受信ができないように経路設定されている。注9)
送信元と相手先の当事者間で当該情報そのものに対する暗号化な
どのセキュリティ対策を実施している。注10)
通信事業者やシステムインテグレータ、運用委託事業者、遠隔保守
を行う機器保守会社などと、次の事項について、これら関連組織の
責任分界点、責任の所在を契約書等で明確にしている。
 診療情報等を含む医療情報を、送信先の医療機関等に送信するタイミン
グと一連の情報交換に係わる操作を開始する動作の決定
 送信元の医療機関等がネットワークに接続できない場合の対処
 送信先の医療機関等がネットワークに接続できなかった場合の対処
 ネットワークの経路途中が不通または著しい遅延の場合の対処
 送信先の医療機関等が受け取った保存情報を正しく受信できなかった場
合の対処
 伝送情報の暗号化に不具合があった場合の対処
 送信元の医療機関等と送信先の医療機関等の認証に不具合があった場
合の対処
 障害が起こった場合に障害部位を切り分ける責任
 送信元の医療機関等または送信先の医療機関等が情報交換を中止する
場合の対処
実施済
実施予定(実施時期)
■
□(
)
■
□(
)
■
□(
)
■
□(
)
■
□(
)
■
□(
)
医療機関内において次の事項において契約や運用管理規程等で
定めている。
7.
8.
9.
 通信機器、暗号化装置、認証装置等の管理責任の明確化。外部事業者へ
管理を委託する場合は、責任分界点も含めた整理と契約の締結。
 患者等に対する説明責任の明確化。
 事故発生時における復旧作業・他施設やベンダとの連絡に当たる専任の
管理者の設置。
 交換した医療情報等に対する結果責任の明確化。
 個人情報の取扱いに関して患者から照会等があった場合の送信元、送信
先双方の医療機関等への連絡に関する事項、またその場合の個人情報
の取扱いに関する秘密事項。
リモートメンテナンスを実施する場合は、必要に応じて適切なアクセ
スポイントの設定、プロトコルの限定、アクセス権限管理等を行って
不必要なログインを防止している。
回線事業者やオンラインサービス提供事業者と契約を締結する際に
は、脅威に対する管理責任の範囲や回線の可用性等の品質に関し
て問題がないか確認している。
注8:例として IPSec と IKE を利用することによりセキュアな通信路を確保することがあげられる。
注9:安全性が確認できる機器とは、例として、ISO15408 で規定されるセキュリティターゲットもしくはそれに類するセキュリティ
対策が規定された文書が医療情報システムの安全管理に関するガイドライン第2 版に適合していることを確認できるものを
いう。
注10:例として、SSL/TLS の利用、S/MIME の利用、ファイルに対する暗号化などの対策があげられる。その際、暗号化の鍵に
ついては電子政府推奨暗号のものを使用していなければならない。